cloud-computing
در نشریات گروه مدیریت-
هدف
پژوهش فعلی به دنبال مشخص کردن شیوه توسعه رایانش ابری در ایران با رویکرد ملی است. از این رو یک مدل جامع با محوریت موضوع پژوهش طراحی شده که در آن از نظرات خبرگان حوزه مورد بررسی استفاده شده است. مدل نهایی پژوهش برای افرادی که به دنبال متولی گری و تنظیم گری بازار رایانش ابری ایران هستند، پرکاربرد خواهد بود.
روش شناسی پژوهش:
روش پژوهش مطالعه فعلی، Extended Case Study (مطالعه چندموردی) است. با توجه به نو بودن موضوع پژوهش و عدم وجود یک مدل مرجع، از طریق بررسی تجربیات بهینه و مصاحبه های عمیق با مدیران اصلی سازمان ها، مولفه های پژوهش گردآوری شد. به همین منظور از طریق تدوین پروتکل مصاحبه و گفتگو با 12 نفر از مدیران ارشد فعال در حوزه رایانش ابری ایران، اشباع نظری ایجاد شد. سپس از طریق تحلیل محتوای کیفی، مولفه ها استخراج شد.
یافته هابر اساس یکپارچه سازی و کدگذاری تمامی مضامین در نهایت 165 مضمون پایه متفاوت ایجاد شد. این مضامین در سه دسته مضامین پایه، سازمان دهنده و فراگیر دسته بندی شد. در مضمون فراگیر وجود راهبرد ابری در سطح ملی سه مضمون سازمان دهنده شفاف سازی چشم انداز و راهبردها، تعیین متولی مشخص و ابر به عنوان زیرساخت توسعه فناوری آتی در مضمون فراگیر وجود رویکرد بلندمدت فناورانه دو مضمون سازمان دهنده وحدت رهبری و حمایت مدیریتی و ممارست در اجرای استراتژی ها حاصل شده است. در لایه بعدی مدل نهایی پژوهش راهبردهای سطح بنگاه ها و کسب وکارها قرار دارد که سه مضمون فراگیر فرصت های زیست بوم، بهینه کاوی راهبردها و تعریف راهبردهای بازار قرار دارند. در مضمون فراگیر فرصت های زیست بوم دو مضمون سازمان دهنده فرصت های سمت عرضه و فرصت های سمت بازار ایجاد شده است. این در حالی است که در مضمون فراگیر بهینه کاوی راهبردها دو مضمون سازمان دهنده بهینه کاوی داخلی و بهینه کاوی بیرونی و نیز در مضمون فراگیر تعریف راهبردهای توسعه بازار، 5 مضمون سازمان دهنده مطالعه و بخش بندی بازار، استفاده از ظرفیت نهادهای دولتی به عنوان مشتری، بررسی سطوح بلوغ پذیرش فناوری و شخصی سازی خدمات در نظر گرفته شده است. در لایه اجرا نیز دو مضمون فراگیر توسعه منابع و سیستم ها با مضامین سازمان دهنده مدیریت بهینه منابع، توسعه سرمایه انسانی و یکپارچه سازی ساختارها و فرآیندها و مضمون فراگیر توسعه زیرساخت ها و زنجیره ارزش با مضامین سازمان دهنده توسعه محصولات و خدمات، ایجاد زیرساخت های ارتباطی پایدار، پیاده سازی مرحله به مرحله، ظرفیت ارایه دهندگان داخلی، همکاری شرکای توسعه و همکاری دانشگاه ها قرار داده شده است. در لایه مخاطبان عام نیز مضمون فراگیر عمومی سازی و فرهنگ سازی با مضامین سازمان دهنده ایجاد اعتمادعمومی مخاطبان، ایجاد اجبار فناورانه، ایجاد فشار تقاضای بازار و فرهنگ سازی قرار دارد. این در حالی است که دو مضمون فراگیر تنظیم گری و حکمرانی با سه مضمون سازمان دهنده و مضمون فراگیر تضمین امنیت با 5 مضمون سازمان دهنده در کل فرآیند مدل قرار دارند.
اصالت/ارزش افزوده علمی:
با توجه به ماهیت فناوری، اقتصادی، سیاسی و اجتماعی حاکم بر صنعت IT ایران نیاز است این مدل جامع برای فعالانی که به دنبال رگولاتوری و توسعه موفق رایانش ابری ایران هستند، مورد استفاده قرار گیرد.
کلید واژگان: حاکمیت فناوری، رایانش ابری، متولی گری، مضامین فراگیرPurposeThe current study clarifies how to scale-up cloud computing in Iran. Therefore, a comprehensive model is designed so as to demonstrate all elements of this scale-up which is provided from some expert point of views who have experienced in this field. The final model could help those who are involved into regulating cloud industry in Iran.
MethodologyThe research methodology of the study is Extended Case Study. Due to the novelty of the research topic and the lack of a reference model, research components were collected through review of optimal experiences and in-depth interviews with key managers of organizations and regulations. For this reason, we created a theoretical saturation by compiling a protocol of interviews and conversations with 12 senior managers who are struggeling with challenges in cloud computing in Iran. Then, through qualitative content analysis, the components were extracted.
FindingsThe set of 165 coded-common experiences was identified. Findings were classified into three major categories: 1) basic themes, 2) organizing themes, and 3) inclusive themes. In the inclusive theme of cloud strategy in the national context, we identified three organizing themes, including clarifying vision and strategies, determining the caretaker and approaching cloud computing as the basis of the future of technologies. The prolonged approach to technology is defined by the unity of leadership and sticking to strategy implementation. In the next layer, we determine 3 inclusive themes as a business strategies layer in which platform opportunities, optimization of strategies and market-side strategies are categorized. In platform opportunities, there are 2 organizing themes, including supply opportunities and demand opportunities. However, in the optimization of strategies, domestic benchmarking and foreign benchmarking are categorized, and in market side strategies, there are 5 organizing themes, including market segmentation, the governmental organization as a customer, analysis of their technology maturity level and personalizing of services. The next level is the execution layer in which we place developing resources and systems (optimal resource management, human resources and integrating all structures and processes) and developing infrastructure and value chain (products and services development, sustainable communication infrastructure, step-by-step implementation, capability of domestic providers and cooperation with build partners and universities). The lowest layer is related to ordinary people with generalization and culture-building themes. There are 4 organizing themes, including building public trust, technological compulsion, market-side demand pressure and culture building. In addition to that, there are 2 inclusive themes labeled regulation (with 3 organizing themes) and governance (with 5 organizing themes) in all processes.
Originality/Value:
Due to the nature of technology, economic, political and social governance of IT industry in Iran, it is necessary to provide a clear roadmap for those who would like to implement this trajectory.
Keywords: Technology Governance, Cloud Computing, Caretaker, Inclusive Themes -
Cloud-based CRM has emerged as a popular option for organizations due to its cost-effectiveness, flexibility, and ease of use. However, migrating to cloud-based CRM brings critical challenges that organizations must consider. The current study aims to comprehensively explore the main challenges of cloud-based CRM and investigate their importance by using a mixed method approach. First, to identify the main challenges regarding migration towards cloud-based CRM, a review of related literature, along with qualitative semi-structured interviews, were conducted; then, the extracted main challenges and sub-challenges were weighted and prioritized using the best-worst method (BWM). The research findings categorize the primary challenges of cloud-based CRM into four key areas: organizational, technical, vendor-related, and environmental. Findings from the BWM indicate that organizational and technical challenges are ranked as the most critical, followed by vendor-related and environmental challenges. This research contributes an integrated framework that provides a clearer understanding of cloud CRM’s multifaceted challenges, essential for successful deployment.
Keywords: CRM, Cloud-Computing, Cloud-Based CRM, Best-Worst Method (BWM) -
پژوهش حاضر با هدف طراحی الگوی بکارگیری رایانش ابری در کسب وکارها کوچک و متوسط انجام شده است. این مطالعه از نظر هدف توسعه ای و از لحاظ ماهیت گردآوری و تحلیل داده ها، پژوهشی کیفی است که با روش داده بنیاد انجام شده است. جامعه آماری را خبرگان و کارآفرینان حوزه صنایع دستی و اساتید دانشگاهی شهر کرمانشاه تشکیل می دهند که در این بین 14 نفر به روش نمونه گیری گلوله برفی به عنوان اعضای نمونه انتخاب شده-اند. جهت گردآوری داده ها نیز مصاحبه نیمه ساختار یافته مورد استفاده قرار گرفته است. نتایج حاکی است بهبود مزیت های رقابتی و بهبود فرایندهای عملیاتی، چرایی بکارگیری رایانش ابری در کسب وکارهای کوچک و متوسط را توضیح می دهند. یافته ها همچنین حاکی است، تسهیل کننده های فرهنگی- مدیریتی، تسهیل کننده های زیرساختی و تسهیل -کننده های مرتبط با فناوری رایانش ابری، از عواملی هستند که می توانند به ایجاد بستری مناسب برای این موضوع عمل کنند. به علاوه، عوامل مداخله گر (عوامل تاثیرگذار محیطی) نیز در دو دسته عوامل پیش برنده و عوامل بازدارنده می توانند بکارگیری این فناوری ها در این کسب وکار را تحت تاثیر قرار دهند. چگونگی بکارگیری رایانش ابری در کسب-وکارهای کوچک و متوسط نیز در دو سطح کسب وکار و محیطی و دستاوردهای بکارگیری این فناوری ها نیز در چهار دسته دستاوردهای عملیاتی، مدیریتی- اجرایی، کارآفرینانه و رقابتی شناسایی شده اند.
کلید واژگان: رایانش ابری، کسب و کارهای کوچک و متوسط، کسب و کارهای صنایع دستی، نظریه داده بنیادThe current research was conducted with the aim of designing a model for using cloud computing in Small and medium-sized enterprise. This study is a developmental in terms of its purpose and it is a qualitative research in terms of the nature of data collection and analysis, and was conducted using the grounded theory method. The statistical population consists of experts and entrepreneurs in the field of handicrafts and university professors of Kermanshah city, among which 14 people were selected as sample members by snowball sampling. semi-structured interviews was used for data collection. The results show that improving competitive advantages and improving operational processes explain why cloud computing should be used in these Enterprise. The findings also indicate that cultural-management facilitators, infrastructural facilitators and facilitators related to cloud computing are among the factors that can act as contextual factors. In addition, two categories of intervening factors (promoting and inhibiting factors) can affect the use of these technologies in these enterprises. The strategies of using cloud computing are also identified at two enterprises and environmental levels, and the consequences of using these technologies are also identified in four categories of operational, managerial-executive, entrepreneurial and competitive consequences.
Keywords: Cloud Computing, Small, Medium-Sized Enterprises, Handicraft Enterprises, Grounded Theory -
اطلاعات، دانش و ظهور محاسبات ابری بدون شک کلید رشد و موفقیت کسب وکارها و زمینه ساز توسعه کارآفرینی است. پژوهش حاضر با هدف مدل سازی کاربرد رایانش ابری در کسب وکارهای کارآفرینانه کوچک با تمرکز بر صنایع دستی انجام شده است. رویکرد حاکم بر پژوهش، کیفی و با استفاده از روش نظریه داده بنیاد انجام شده است. جامعه مورد مطالعه شامل خبرگان حوزه صنایع دستی در شهر کرمانشاه بودند که در این میان، 14 نفر با روش هدفمند و نیز قاعده اشباع نظری، به عنوان اعضای نمونه انتخاب شدند. داده ها با ابزار مصاحبه نیمه ساختاریافته گردآوری و با استفاده از روش تحلیل کدگذاری و با به کارگیری نرم افزار MAXQDA تحلیل شدند. بر اساس یافته ها، 17 مقوله شناسایی که در 6 طبقه اصلی قالب نظریه بنیانی قرار گرفتند که شرایط علی شامل: (کیفیت و هزینه خدمات، اندازه کسب وکار، زیرساخت های فناوری، اعتماد کارکنان)، شرایط زمینه ای شامل: (اهداف بلندمدت و کوتاه مدت، تمرکز کسب وکار، بسترهای ایجاد نوآوری کسب وکار)، شرایط مداخله گر شامل: (فرهنگ توسعه فناوری در سازمان، ماهیت محصول/خدمت، ارتباط با مدل رایانش ابری)، راهبردها شامل: (مدیریت منابع سازمانی، توسعه زیرساخت های سازمانی، استراتژی کسب وکار) و پیامدها شامل: (بازار بین الملل، توسعه اقتصادی، اجتماعی و محصول/خدمت خلاقانه) بودند. نتایج نشان داد که کاربرد رایانش ابری در توسعه کسب وکارهای صنایع دستی نیازمند توجه به سازوکارهای اثرگذار در این فرایند است و در صورتی که کسب وکارهای صنایع دستی از فناوری های به روز و رایانش ابری استفاده نمایند منجر به سودآوری بیشتر و بازدهی بالاتر خواهد شد لذا توسعه حمایت ها و ارائه تسهیلات با تاکید بر توسعه فناوری های به روز در صنایع دستی شهر کرمانشاه پیشنهاد می گردد.
کلید واژگان: توسعه کارآفرینی، رایانش ابری، کسب وکارهای کوچک، صنایع دستیInformation, knowledge, and the emergence of cloud computing undoubtedly serve as the keystone for the growth and success of businesses, catalyzing entrepreneurial development. This research is focused on modelling the application of cloud computing in small entrepreneurial businesses, particularly within the craft industries. The study adopts a qualitative approach, employing the Grounded Theory methodology. The participants consisted of experts in the craft sector from Kerman, among whom 14 were selected using purposive sampling and the principle of theoretical saturation. Data were gathered through semi-structured interviews and analyzed using coding techniques with the support of MAXQDA software. The analysis identified 17 categories grouped into six primary classes of the foundational theory, which include Causal Conditions: quality and cost of services, business size, technological infrastructure and employee trust. Contextual Conditions included long-term and short-term goals, business focus, and Platforms for creating business innovation. Intervening Conditions included the culture of technology development within the organization, the nature of the product/service, and the connection with cloud computing models. Strategies included management of organizational resources, development of organizational infrastructures, and business strategy. Consequences included international market, economic and social development, and Innovative products/services. The results demonstrate that applying cloud computing in developing craft businesses requires careful consideration of effective mechanisms within this process. Craft businesses adopting modern technologies and cloud computing will increase profitability and higher efficiency. Therefore, it is recommended that support and facilities be enhanced with an emphasis on developing modern technologies in the craft industries of Kermanshah.
Keywords: Entrepreneurial Development, Cloud Computing, Small Businesses, Craft Industries -
Combining Particle Swarm Optimization and Entropy to Detect DDoS Attacks in the Cloud Computing
Cloud computing is an emerging technology that is widely used to provide computing, data storage services and other remote resources over the Internet. Availability of cloud services is one of the most important concerns of cloud service providers. While cloud services are mainly transmitted over the Internet, they are prone to various attacks that may lead to the leakage of sensitive information. Distributed Denial of Service (DDoS) attack is known as one of the most important security threats to the cloud computing environment. This attack is an explicit attempt by an attacker to block or deny access to shared services or resources in a cloud environment. This paper discusses a hybrid approach to dealing with DDoS attacks in the cloud computing environment. This method highlights the importance of effective feature-based selection methods and classification models. Here, an entropy-based approach and particle swarm optimization to counter these attacks in a cloud computing environment is presented. Categorizing high-dimensional data usually requires selecting the attribute as a pre-processing step to reduce the size. However, selecting effective features is a challenging task, which in this paper uses particle swarm optimization. Here, the proposed classification model is developed based on the use of a balanced binary search tree and dictionary data structure. The simulation is based on the NSL-KDD and CICDDoS2019 datasets, which prove the superiority of the proposed method with an average detection accuracy of 99.84% over the AGA, E-SVM and AE-DNN algorithms.
Keywords: Cloud Computing, Attack Detection, Entropy, Particle Swarm Optimization, Ddos Attack -
حاکمیت فناوری اطلاعات با تبیین ساختارها، فرایندها و ذینفعان، یک قابلیت سازمانی برای همراستایی راهبردی فناوری اطلاعات برای سازمان فراهم می کند. توسعه این قابلیت در محیط پیچیده تر رایانش ابری و برای هر یک از بازیگران این زیست بوم، ضرورت بیشتری دارد. توسعه چارچوب حاکمیت فناوری اطلاعات مبتنی بر تئوری های حاکمیتی متناسب با محیط سازمان، میزان موفقیت این چارچوب در تحقق رویکرد شراکت راهبردی فناوری اطلاعات با کسب و کار را به میزان قابل توجهی افزایش داده و یک فناوری پایه برای استقرار فرایندهای مورد نیاز برای تحقق حداکثری اهداف سازمان فراهم می سازد. در مقاله حاضر، با تعیین و تحلیل تئوری های پایه حاکمیت فناوری اطلاعات و حاکمیت رایانش ابری، و با روش تحقیق کیفی گروه کانونی با استفاده از نظرات مدیران سازمان های فعال در حوزه فناوری اطلاعات، تئوری های ذینفعان و هزینه-تراکنش به عنوان تئوری های پایه حاکمیت فناوری اطلاعات در سازمان های بهره بردار از منابع رایانشی ابری انتخاب شده و سپس با استفاده از روش کیفی ترکیب تئوری ها و مبتنی بر مشارکت همه ذینفعان (تئوری ذینفعان) و رویکرد منابع-مخاطرات (تئوری هزینه-تراکنش)، تئوری حاکمیتی پایه ترکیبی، توسعه یافته است.نتایج بدست آمده، یک تئوری حاکمیتی ترکیبی توسعه یافته، مبتنی بر 51 نیاز از نه ذینفع را نمایش می دهد که برآورده سازی 30 نیاز منطبق بر رویکرد منابع-مخاطرات را در قالب 16 فرایند حاکمیتی تضمین می نماید و مبنای نوآورانه ای از بکارگیری تئوری های پایه در توسعه فناوری سازمان افزاری حاکمیت فناوری اطلاعات در محیط ابری است.
کلید واژگان: حاکمیت فناوری اطلاعات، رایانش ابری، تئوری حاکمیتی، توسعه تئوریInformation technology governance provides an organizational capability for the strategic alignment of information technology by clarifying the structures, processes and stakeholders. The development of this capability is more necessary in the more complex environment of cloud computing and for each actor of this ecosystem. The development of the information technology governance framework based on governance theories appropriate to the organization's environment significantly increase the success rate of this framework in realizing the strategic partnership approach of information technology with business and is a basic technology for establishing the processes required to achieve the organization's maximum goals. In this article, by determining and analyzing the basic theories of information technology governance and cloud computing governance, stakeholder theories and cost-transaction in the organizations using cloud computing resources, selected and then using the qualitative method of combining theories and based on the participation of all stakeholders (stakeholder theory) and resource-risk approach (cost-transaction theory), a hybrid basic governance theory has been developed.
Keywords: Information Technology Governance, Cloud Computing, Governance Theory, Theory Development -
Cloud computing technology could bring about cost-effectiveness, scalability, usage easiness, and flexibility against environmental changes. Despite several advantages of this technology, the acceptance and movement to the cloud computing environment occurs slowly, particularly in several organizations in developing countries. Cloud computing allows an individual to share distributed sources and services. This study aims to identify the optimal security framework in cloud computing, focusing on the Infrastructure Communications Company as a case study. The method used in this study is descriptive (non-test) and the correlative research scheme is PLS (partial least squares). The participants of the current study were selected among the Tehran Communication Infrastructure Company employees. Based on the Cochran formula and the research population which was 600, 234 were selected using the random sampling method. To measure the security framework in cloud computing, the questionnaires related to Joils and Opria (2017), Tari (2014), Qio and Gayi (2017), and Sing et al. (2016) were used. Findings indicate that the impacts of technological and technical factors, experienced human resources, financial resource provision and secure infrastructures on information technology security were significant (0.01). Moreover, information technology management and supporting regulations on security risk assessment have significant effects. The assessment of security risk has a significant effect on information security. Additionally, information security management and supporting regulations have a significant effect on Goal setting (0.01). Goal setting has a significant effect on environmental and physical security. Based on the results, the evaluated model of the research could explain 0.53 of information security management, 0.50 of security evaluation, 0.36 of goal setting, 0.55 of information security, and 0.35 of environmental security.
Keywords: Security framework, Cloud Computing, Communications Infrastructure Company -
در هنگام وقوع یک بحران، جمع آوری و به اشتراک گذاری اطلاعات مربوط به فاجعه در مورد مناطق آسیب دیده یکی از مهم ترین فعالیت ها برای تصمیم گیری بهینه و مناسب در فرایندهای امدادرسانی است. همچنین ازآنجایی که پس از وقوع یک فاجعه زیرساخت ها از بین رفته و یا مختل می شوند، برای دریافت داده های آنلاین از مناطق آسیب دیده می توان از شبکه های حسگر بی سیم (WSN) و وسایل نقلیه ی هوایی بدون سرنشین (UAV2) استفاده کرد. این کار باعث می شود که داده های بسیاری و با نرخ تولید بالایی از طریق شبکه های اجتماعی و همچنین تلفن همراه افراد آسیب دیده در مناطق آسیب دیده و همچنین WSNها و UAVها تولید شود که نیاز به موضوع داده های عظیم و تجزیه وتحلیل آن ها را بسیار ضروری می کند. از سوی دیگر رایانش ابری سرویسی مستقل از دستگاه و مکان است که می توان با کمک آن محاسبات را با سرعت بالایی انجام داد که نیاز به رایانش ابری در هنگام وقوع بحران نیز نمایان می شود. به عبارت دیگر این دو فناوری با یکدیگر قابلیت تجزیه و تحلیل داده ها در زمان واقعی را نه تنها برای شناسایی شرایط اضطراری در مناطق آسیب دیده بلکه برای نجات افراد آسیب دیده فراهم می کنند. از این رو در این مقاله با بررسی مقالات سعی کردیم که تحلیل جامعی را در به کارگیری رایانش ابری، داده های عظیم، شبکه های حسگر بی سیم و وسایل نقلیه ی هوایی بدون سرنشین در مسیله ی امدادرسانی داشته باشیم.
کلید واژگان: امدادرسانی، رایانش ابری، داده های عظیم، شبکه های حسگر بی سیم، وسایل نقلیه ی هوایی بدون سرنشینWhen a disaster occurs, collecting and sharing disaster information about affected areas is one of the most important activities in order to optimal decision making for relief operations. Also because the infrastructures are destroyed or damaged after a disaster, WSNs and UAVs can be used to receive online data from the affected areas. This results in making a lot of data with high rates of production through social networks as well as mobile phones of affected people in affected areas as well as WSNs and UAVs which indicates the necessity of Big Data. On the other hand cloud computing is a service, independent of device and location where computing can be performed at high speed and this shows the need for cloud computing as well. In other words these two technologies provide real-time data analysis not just for emergency situation identification in the affected areas but also to rescue the affected people. In this paper we try to provide a comprehensive analysis of application of Big Data, Cloud Computing, Wireless Sensor Networks (WSN) and Unmanned Aerial Vehicles (UAV) in relief problems.
Keywords: Relief, cloud computing, Big Data, Wireless Sensor Networks (WSN), Unmanned Aerial Vehicles (UAV) -
This article was conducted with the purpose of identifying the criteria of technological businesses based on cloud computing in small and medium-sized companies using the fuzzy Delphi method. The main concern of this research is to identify the criteria of technological businesses based on cloud computing in small and medium-sized businesses using the fuzzy Delphi method. It depends on mixed research (qualitative-quantitative) and collecting information through the background of previous researches and experts' opinions and the method of gathering information through questionnaires and interviews. Delphi's opinion of experts was taken. In the current research, many factors led to the formation of technological businesses; therefore, it should not be considered a simple phenomenon, and due to the intensity of electronic commerce in the world, the multi-dimensional concept of this phenomenon should be looked at more carefully.Keywords: Business, Technology, cloud computing, fuzzy Delphi
-
Cloud Computing has drastically simplified the management of IT resources by introducing the concept of resource pooling. It has led to a tremendous improvement in infrastructure planning. The major goals of cloud computing include maximization of computing resources with minimization of cost. But the truth is that everything has a price and cloud computing is no different. With Cloud computing there comes a number of security concerns which need to be addressed. Cloud forensics plays a vital role to address the security issues related to cloud computing by identifying, collecting and studying digital evidence in cloud environment.The aim of the research paper is to explore the concept of cloud forensic by applying optimization for feature selection before classification of data on cloud side. The data is classified as malicious and non-malicious using convolutional neural network. The proposed system makes a comparison of models with and without feature selection algorithms before applying the data to CNN. A comparison of different metaheuristics algorithms- Particle Swarm Optimization, Shuffled Frog Leap Optimization and Fire fly algorithm for feature optimization is done based on convergence rate and efficiency.Keywords: Feature Selection, Classification, Cloud Computing, Metaheuristic algorithm, Convolution neural network
-
در چند سال اخیر شاهد رشد چشمگیر «سکوهای توسعه ی کم کد» هم در جلب توجه بازار و هم دانشگاه بوده ایم. سکوهای کم کد، سکوهای توسعه ی برنامه های کاربردی به صورت بصری هستند که معمولا روی ابر اجرا می شوند و نیاز به کدنویسی دستی را کاهش می دهند. همچنین، توسط توسعه دهندگان غیرحرفه ای با دانش محدود در برنامه نویسی مورد استفاده قرار می گیرند. در این مقاله، ابتدا ویژگی های سکوهای شناخته شده مورد بررسی قرار می گیرد تا مزایای این رویکرد بررسی شود. با توجه به این که سکوهای کم کد در بسیاری از اهداف و ویژگی ها با رویکردهای مهندسی مدل رانده مشترک هستند، لازم است جایگاه سکوی کم کد در مقایسه با این رویکردها مورد بررسی قرار گیرد و نقاط ضعف و قوت هر دو مشخص شود. یکی از دلایل استقبال از سکوی کم کد استفاده از رایانش ابری است، که اکثر رویکردهای مهندسی مدل رانده از آن بی بهره بوده اند. بنابراین، در این مقاله به بررسی راهکارهای استفاده از رایانش ابری در مهندسی مدل رانده جهت کاربرد این رویکردها برای ایجاد سکوهای کم کد می پردازیم و این موضوع را روی یک مطالعه موردی برای زبان مدل سازی قرارداد هوشمند پیاده می کنیم.کلید واژگان: مهندسی نرم افزار مدل رانده، سکوهای توسعه ی کم کد، رایانش ابریIn the last few years, we have witnessed a significant growth of "low-code development platforms" (LCDPs) in attracting the attention of both the market and the academia. LCDPs are visual development platforms that typically run on the cloud, reducing the need for manual coding. They are also used by non-professional developers with limited knowledge in programming to construct applications. In this paper, the characteristics of well-known LCDPs are first studied to evaluate the advantages of this approach. Given that the low-code platforms have many goals and features in common with the model-driven engineering (MDE) approaches, it is necessary to examine the position of these platforms in comparison with the MDE approaches and identify the strengths and weaknesses of both. One of the reasons for the popularity of the LCDP platforms is the use of cloud computing, which most model-driven engineering approaches have failed to achieve. Therefore, in this article, we review the solutions for using cloud computing in MDE to apply these approaches to develop low-code platforms and apply the approach on a modeling language for smart contracts.Keywords: Model-Driven Engineering, Low-Code Development Platform, Cloud Computing
-
توسعه اقتصاد دیجیتال به طور فزاینده ای، بازارها و شرایط را برای تامین کنندگان، مشتریان، مدیران و کارآفرینان متحول ساخته است و رقابت در محیط های کسبوکار دیجیتال با رویکرد ایستا و سنتی امکانپذیر نیست. عدم اطمینان و پویایی در محیطهای جدید به ویژه در بازارهای بینالمللی نیازمند افزایش چابکی و انعطاف پذیری در استراتژی های کسبوکار است. هدف پژوهش حاضر، شناسایی ابعاد و شاخص-های استراتژی کسب وکار دیجیتال برای ورود به بازارهای بینالملل مبتنی بر پارادایم رایانش ابری است. این پژوهش، نوعی پژوهش آمیخته اکتشافی، شامل دو بخش کیفی (تحلیل محتوای اسنادی) و کیفی-کمی (مدلسازی ساختاری- تفسیری) است. در بخش کیفی پس از بررسی 549 پیکره آماری مربوط به حوزه دیجیتال و استراتژیهای ورود به بازارهای بینالملل، 17 شاخص مربوط به استراتژی کسبوکار دیجیتال و 4 بعد (معماری دیجیتال، پویایی کسبوکار، مدل کسبوکار دیجیتال و مدیریت اطلاعات) از روش تحلیل محتوای اسنادی استخراج و کدگذاری شد. سپس با استفاده از روش تحلیلی مدلسازی ساختاری تفسیری از 15 خبره (متخصص در حوزه دیجیتال، بازاریابی و رایانش ابری) با روش نمونه گیری گلوله برفی برای تعیین روابط میان ابعاد و مولفه های استراتژی کسبوکار دیجیتال استفاده شد. نتایج پژوهش نشان دهنده نحوه ارتباط و تعامل میان مولفه ها و ابعاد استراتژی کسبوکار دیجیتال است. نتایج این پژوهش نشان می دهد در میان عوامل تعیین شده، حوزه استراتژی کسب وکار دیجیتال، مقیاس پذیری استراتژی کسب وکار دیجیتال، سرعت استراتژی کسب وکار دیجیتال و منابع استراتژی کسب وکار دیجیتال به عنوان عوامل زیربنایی در استراتژی کسب وکار دیجیتال موردتوجه قرار گرفتند و پیشنهادهایی درزمینه بهبود این ابعاد در شرکت های فعال در بازار بین المللی ارایه شد.کلید واژگان: استراتژی ورود به بازارهای بین الملل، استراتژی کسبوکار دیجیتال، استراتژی دیجیتال، رایانش ابریNowadays, the improvement of the digital economy has progressively changed markets and conditions for suppliers, customers, managers and entrepreneurs. Digital business environments question static approaches to competing in these markets. Uncertainty and dynamism within the market environment require expanding agility and flexibility of business techniques, particularly entry-level strategies based on the cloud computing paradigm. The purpose of this study is to recognize the dimensions and indicators of digital business strategy and the relationship between them. This research could be a kind of mixed exploratory investigate and includes two parts: qualitative (document content analysis) and qualitative-quantitative (structural-interpretive modeling) Is. Within the qualitative section, after evaluating 549 statistical corpus related to the digital sector and foreign market entry strategy, 17 metrics related to the digital business strategy and 4 dimensions (digital architecture, business dynamics, digital business model, and information management) Extricated and encoded. At that point, utilizing the analytical method of interpretive structural modeling, 15 specialists (specialists within the field of digital, marketing and cloud computing) with the method of snowball sampling were utilized to decide the connections between the dimensions and components of DBS. The results demonstrated how the relationship and engagement between the components and dimensions of digital business strategy. The results of this study suggest that among the identified factors, the field of digital business strategy, scalability of digital business strategy, speed of digital business strategy, and resources of digital business strategy. Considering factors in digital business strategy, recommendations are made to improve these dimensions in international companies.Keywords: International market entry strategies, Digital Business Strategy, Digital Strategy, Cloud Computing
-
Cloud Computing, employed in various applications and services, refers to using computational resources as a service depending on customer needs via the Internet. The computing paradigm is built on data outsourcing to third-party-controlled data centers. Despite the significant developments in Cloud Services and Applications, various security vulnerabilities remain. This research proposes the EBBKG Model for Efficient Data Sharing in Cloud. For secure data sharing in the cloud, the approach combines BBKG with ABS. The method offers good data management that efficiently specifies the subsequent processing processes. The paradigm imposes encrypted access control, along with specific enhanced access capabilities. Secondly, the user's privacy may be adequately protected with a secure authentication paradigm that employs ABS to safeguard the user's private data. The key is optimized using BOA to enhance security and cloud providers and limit dangerous user threats using these implementations. Criteria like security, time complexity, and accountability govern the suggested method's effectiveness.Keywords: Cloud Computing, Efficient Data Sharing, Blockchain, Key Generation, Butterfly Optimization Algorithm
-
A greater community of researchers widely studies fog computing as it reduces the massive data flow to the existing cloud-connected network and performs better for real-time systems that expect a quick response. As the fog layer plays a significant role in a fog-cloud system, all of the devices participating in fog computing must be balanced with appropriate load to upstretched the system performance. The proposed method is founded on a tree-based dynamic resources arrangement mechanism that refreshes the fog clusters created using Fuzzy C Mean (FCM) to increase the speed of resource allocation. With the help of Fuzzy rule-based load calculation and intra-cluster job allocation, the load inside the group is maintained. The system also has the facility of inter-cluster job forwarding, which works on demand. A novel load balancing strategy, Real-Time Flexi Forwarded Cluster Refreshing System (RTFRS) is proposed by which all the tasks can be handled efficiently within the fog cloud system. The proposed system is designed so that overall complexity is not upraised and becomes suitable for fog computing architecture with low processing capacity by maintaining the quality of service. Experimental results show that the proposed model outperforms standard methods and algorithms used in fog computing concerning average turnaround time, average waiting time, resource utilization, average failure rate, and the load on the gateway.Keywords: Fog Computing, Cloud Computing, Load Balancing, Fuzzy System, Clustering
-
امروزه صنعت جدید دنیای فناوری اطلاعات، رایانش ابری، موردتوجه بسیاری از سازمان ها قرار گرفته است. به طوری که بسیاری از آن ها تمایل دارند تا کسب وکار خود را با استفاده از خدمات منعطف ابر، چابک کنند. در حال حاضر تعداد ارایه دهندگان خدمات ابری رو به فزونی است و هریک خدمات متنوعی را ارایه کرده و ادعا می کند که می تواند امکانات و تسهیلات زیادی در اختیار مشتریان قرار دهد. در همین راستا انتخاب مناسب ترین ارایه دهنده خدمات ابری بر مبنای معیارهای مطابق شرایط مصرف کننده خدمات، یکی از مهم ترین چالش ها به حساب خواهد آمد. این پژوهش با تکیه بر مطالعات پیشین و با رویکرد فراترکیب به جستجوی جامع و نظام مند پژوهش های گذشته پرداخته، چارچوب جامعی از عوامل موثر بر انتخاب ارایه دهندگان خدمات ابری شامل 4 مقوله اصلی و 10 زیرحوزه ارایه می کند. سپس با بهره گیری از نظرات خبرگان که به صورت هدفمند و روش گلوله برفی انتخاب شده اند و با استفاده از روش اعتبارسنجی لاوشی، چارچوب نهایی می شود. نوآوری این چارچوب جامعیت عوامل موثر بر انتخاب ارایه دهندگان خدمات ابری است که به مشتریان این خدمات در انتخاب مناسب ترین و بهترین ارایه دهنده کمک می کند.
کلید واژگان: رایانش ابری، ارائه دهنده خدمات ابری، مشتری خدمات ابری، فراترکیبIntroductionNowadays, cloud computing has attracted the attention of many organizations. So many of them tend to make their business more agile by using flexible cloud services. Currently, the number of cloud service providers is increasing. In this regard, choosing the most suitable cloud service provider based on the criteria according to the conditions of the service consumer will be considered one of the most important challenges. Relying on previous studies and using a meta-synthesis approach, this research comprehensively searches past researches and provides a comprehensive framework of factors affecting the choice of cloud service providers including 4 main categories and 10 sub-areas. Then, using the opinions of experts who were selected purposefully and using the snowball method, and using the Lawshe validation method, the framework is finalized.
Research Question(s)This research aims to complete the results of previous studies and answer the following questions with a systematic review of the subject literature:-What are the components of the comprehensive framework for choosing cloud service providers?
-What are the effective criteria to choose a cloud service provider?
-What is the selected framework of effective factors?Literature ReviewMany researchers have looked at the problem of choosing the best CSP from different aspects and have tried to provide a solution in this field. In this regard, we can refer to "Tang and Liu" (2015) who proposed a model called "FAGI" which defines the choice of a trusted CSP through four dimensions: security functions, auditability, management capability, and Interactivity helps. "Kong et al." (2013) presented an optimization algorithm based on graph theory to facilitate CSP selection. Some researchers have also provided a framework for CSP selection, such as "Gash" (2015) who provides a framework called "SelCSP" with the combination of trustworthiness and competence to estimate the risk of interaction. "Brendvall and Vidyarthi" (2014) suggest that in order to choose the best cloud service provider, a customer must first identify the indicators related to the level of service quality related to him and then evaluate different providers. Some researchers have focused on using different techniques for selection. For example: "Supraya et al." (2016) use the MCDM method to rank based on infrastructure parameters (agility, financial, efficiency, security, and ease of use). They investigate the mechanisms of cloud service recommender systems and divide them into four main categories and their techniques in four features of scalability, accessibility, accuracy, and trust
In this research, it has been tried to use the models and variables of the subject literature in developing a comprehensive framework. The codes, concepts, and categories related to the choice of cloud service providers are extracted from previous studies, and a comprehensive framework of the factors influencing the choice of cloud service providers is presented using the meta-composite method.MethodologyIn this research, based on the "Sandusky and Barroso" meta-composite qualitative research method, which is more general, a systematic review of the research literature was conducted, and the codes in the research literature were extracted. Then the codes, categories, and finally the proposed model are formed. The seven-step method of "Sandusky and Barroso" consists of: formulation of the research question, systematic review of the subject literature, search and selection of suitable articles, extraction of article information, analysis and synthesis of qualitative findings, quality control, and presentation of findings. Lawshe validation method has been used to validate the research findings.
ResultsIn the meta-synthesis method, all the factors extracted from previous studies are considered as codes and concepts are obtained from the collection of these codes. Using the opinion of experts and considering the concept of each of these codes, codes with similar concepts were placed next to each other and new concepts were formed. This procedure was repeated in converting the concepts into categories and the proposed framework was identified. This framework consists of 27 codes, 10 concepts, and 4 categories (Table 1).
Table 1: Codes, concepts, and categories extracted from the sources
category
Concept
Code
No.
Trust
Security
Hardware Security
1 Network Security
2 Software Security
3 Confidentiality
4 Control
5 Guarantee and Assurance
Accessibility
6 Stability
7 Facing Threats
Technical Risk
8 Center for Security Measures
9 Technology
Efficiency
Service Delivery Efficiency
10 Interactivity
11 Hardware and Network Infrastructure
Configuration and Change
12 Capacity (Memory, CPU, Disk)
13 Functionality
Flexibility
14 Usability
15 Accuracy
16 Service Response Time
17 Ease of use
18 Managerial
Maintenance
Education and Awareness
19 Customer Communication Channels
20 Strategic
Legal Issues
21 Data Analysis
22 Service Level Agreement
23 Commercial
Customer Satisfaction
Responsiveness
24 Customer Feedback
25 Cost
Subscription Fee
26Implementation Cost
27The lack of a common framework for evaluating cloud service providers is compounded by the fact that no two providers are the same, so that this issue complicates the process of choosing the right provider for each organization. Figure 1 shows the proposed comprehensive framework including 4 categories and 10 concepts covering the issue of choosing cloud service providers. These factors are useful in determining the provider that best matches the personal and organizational needs of the service recipient. The main categories are: trust building, technology, management, and business, which will be explained in the following.
Figure 1: Cloud service provider selection frameworkConclusionBy comprehensively examining the factors affecting the choice, this research introduces specific areas such as trust building, technology, management, and business as the main areas of cloud service provider selection and add to the previous areas. The category of building trust between the customer, and the cloud service provider is of particular importance. In this research, the concepts related to trust building are: security (including hardware security, network security, software security, confidentiality and control), (availability, stability and stability), and facing threats (technical risk). In 36% of the articles, the concept of trust is mentioned, but in each study, only a limited number of factors affecting this category are discussed. This research takes a comprehensive look at the category of technology, the concepts of productivity (including service delivery efficiency, interactivity), hardware and network infrastructure (including configuration and repair, capacity (memory, processor, disk)), and performance (including flexibility, usability, accuracy of operation, service response time, ease of use). Considering the variety of services on different cloud platforms, service recipients must ensure that the provision of services is managed easily and in the shortest possible time by the cloud provider. The commercial aspect of service delivery deals with the two concepts of customer satisfaction (including responsiveness, customer feedback) and service rates (including: subscription cost and implementation cost), which are of interest to many businesses. The results of this research will help the decision makers of using the cloud space (both organizational managers and cloud customers) in choosing the best cloud service provider to have a comprehensive view of the effective factors before choosing and plan according to their needs.
Keywords: Cloud Computing, Cloud Service Customer, Cloud Service Provider, meta-synthesis -
با توسعه اینترنت و کاربرد های آن، بانکداری اینترنتی به عنوان یک شیوه موثر و کارآمد برای ارایه خدمات به مشتریان مطرح شده است. در پایان دهه قبلی، رایانش ابری به عنوان انقلابی در کاربرد اینترنت در نظر گرفته شده است که بر شیوه های ارایه خدمات اثر زیادی داشته است. در خصوص بهبود خدمات بر اساس نیازهای مشتری، رایانش ابری یک جنبش بزرگ در خدمت اطلاعات بوده است و یکی از قدرتمندترین اختراعاتی است که کنجکاوی فن آوران در سراسر جهان را به خود جلب کرده است. رایانش ابری مزایای بسیاری دارد، اما خطرات امنیتی زیادی نیز دارد که توسط هیچ سازمانی نمی تواند نادیده گرفته شود. برای پذیرش موفقیت آمیز رایانش ابری در یک شرکت، برنامه ریزی صحیح و آگاهی از خطرات، تهدیدها، آسیب پذیری ها و راه حل های بالقوه در حال ظهور ضروری است. در نتیجه، تعیین موثرترین دستورالعمل های راه حل برای افزایش امنیت ابر برای همه عملیات ابری مهم شده است. این تحقیق، در حال بررسی و ارزیابی قابل توجه ترین مزایا، چالش ها، خطرات امنیت شبکه و امنیت داده در سیستم های ابری بر اساس بررسی ادبیات می باشد. از آنجایی که بسیاری از کسب و کارها محیط های مجازی را به عنوان راه حلی برای نگرانی های امنیتی فعلی تبلیغ و به بازار عرضه کرده اند، با نگاهی عمیق تر متوجه می شویم که مجازی سازی نرم افزار اضافی را به سیستم شبکه اضافه می کند که در صورت ساخت و استقرار ضعیف، ممکن است تاثیر منفی بر امنیت داشته باشد.کلید واژگان: رایانش ابری، تجارت الکترونیک، بانکداری، شبکه فراگیرWith the development of the Internet and its applications, Internet banking has been proposed as an effective and efficient way to provide services to customers. At the end of the previous decade, cloud computing has been considered as a revolution in the use of the Internet, which has had a great impact on the ways of providing services. In terms of improving services based on customer needs, cloud computing has been a major movement in the service of information and is one of the most powerful inventions that has captured the curiosity of technologists around the world. Cloud computing has many advantages, but it also has many security risks that cannot be ignored by any organization. For the successful adoption of cloud computing in a company, proper planning and awareness of emerging risks, threats, vulnerabilities and potential solutions are necessary. Consequently, determining the most effective solution guidelines for enhancing cloud security has become important for all cloud operations. This research is investigating and evaluating the most significant advantages, challenges, risks of network security and data security in cloud systems based on literature review. As many businesses have promoted and marketed virtualized environments as a solution to current security concerns, a deeper look reveals that virtualization adds additional software to the network system that, if poorly constructed and deployed, can have a negative impact on security.Keywords: cloud computing, e-commerce, banking, ubiquitous network
-
با توجه به اهمیت سرعت ارایه خدمات و جابجایی مواد در زنجیره تامین مواد غذایی زود فاسدشدنی، استفاده از فناوری تحول آفرین اینترنت اشیا می تواند باعث مزیت رقابتی برای بنگاه های تولیدکننده شود. به تازگی برخی شرکت های مواد غذایی به استفاده از این فناوری در زنجیره تامین روی آورده اند. مرور پیشینه نشان داد که سه دسته عوامل فناورانه، سازمانی و محیطی می توانند روی عملکرد زنجیره تامین تاثیرگذار باشند. لذا هدف این تحقیق بررسی تاثیر این عوامل روی فرایند زنجیره تامین مواد غذایی زود فاسدشدنی مبتنی بر اینترنت اشیا است. ابتدا با مرور فرآیندهای زنجیره تامین، یک فرایند 5 مرحله ای به عنوان فرآیند جامع انتخاب شد. سپس مدل مفهومی تحقیق ترسیم شد. اطلاعات از طریق توزیع پرسشنامه ای با 24 گویه بین 203 نفر از مدیران واحدهای تولیدی صنایع غذایی به عنوان جامعه پژوهش انجام شد و با تحلیل همبستگی و مدل سازی معادلات ساختاری با استفاده از نرم افزار smartpls2 تحلیل شد. واحد تحلیل دپارتمان ماده غذایی زودمصرفی است که در آن از سطوحی از فناوری اینترنت اشیا استفاده شده است. نتایج نشان داد از 5 مرحله فرایندهای زنجیره تامین، عوامل محیطی به طور کامل و عوامل فناورانه بر 4 مرحله و عوامل سازمانی بر 3 مرحله تاثیرگذار بودند. این امر برای مدیرانی که راغب اند شرکت های موفقی داشته باشند، یک زنگ خطر خواهد بود.
کلید واژگان: مدیریت زنجیره تامین، مواد غذایی زود فاسدشدنی، اینترنت اشیا، رایانش ابریGiven the importance of service delivery speed and material handling in the perishable food supply chain, the use of the IOT transformation technology can provide a competitive advantage for manufacturing firms. Recently, some food companies have started using IOT technology in their supply chains. Background review showed that three categories of technological, organizational and environmental factors can affect supply chain performance. Therefore, the purpose of this study is to investigate these three factors on the process of the perishable food supply chain based on IOT. First, by reviewing supply chain processes, a 5-step process was selected as the comprehensive process. Then the dimensions of these factors became from the literature and the conceptual model of the research was drawn by combining the effect of these factors on the supply chain process. The information was obtained through the distribution of a 24-item questionnaire among 203 managers of food production units as a research community and was analyzed by correlation analysis and structural equation modeling. The analysis unit of the Department of Spicy Food is that it uses levels of IOT. The results showed that environmental factors as a whole and technological factors affect the sustainable food supply chain from 4 dimensions. But organizational factors were not confirmed in 3 hypotheses. This will be a warning for managers who are interested in their companies being successful.
Keywords: Supply Chain Management, Perishable or Fast-Moving Consumer Goods (FMCG), IoT, Cloud Computing -
با توسعه فناوری اطلاعات و ارتباطات، بخشی از زنجیره تامین، از جمله مشتریان سازمانی، تامین کنندگان، و سایر بخش هایی است که نقش مهمی را در فرایند کسب و کار تجارت دارند، به تدریج به پلتفرم های موجود فناوری اطلاعات منتقل شده است که موجب تغییر کامل الگوهای تجارت سنتی شده است. از این رو، هدف تحقیق حاضر تبیین اثر رایانش ابری بر مدیریت زنجیره تامین الکترونیکی در صنعت ساخت و ساز می باشد. روش تحقیق در این مقاله توصیفی-همبستگی و از نوع تحلیل ماتریس واریانسی-کوواریانس است. این تحقیق به صورت کتابخانه ای و میدانی انجام شده است. بدین صورت که ابتدا مطالعات کتابخانه ای ادبیات «زنجیره تامین الکترونیکی مبتنی بر رایانش ابری»، پیشینه تحقیق و نظریاتی که راجع به موضوع وجود دارد، صورت گرفت و پس از شناسایی شاخص ها، پرسشنامه ای بین خبرگان شرکت های فعال در صنعت ساخت و ساز توزیع و پرسشنامه های تکمیل شده برگشت داده شد. در نهایت با استفاده از روش مدل سازی معادلات ساختاری، اثر رایانش ابری بر مدیریت زنجیره تامین الکترونیکی در صنعت ساخت و ساز تبیین گردید. بر اساس یافته های مدلسازی معادلات ساختاری، در شرکت های فعال در صنعت ساخت و ساز مورد بررسی، «اثربخشی هزینه (CEP)»، «تحویل (DP)»، «کیفیت (QP)»، «روابط مشتری (CRP)»، «یکپارچه سازی (IP)»، «فناوری (TP)»، «انعطاف پذیری (FP)»، «ثبات (S)»، «هوشمندی محیط (IE)»، «سهولت دسترسی (EA)» و «مزیت تاکتیکی (TA)» بر « زنجیره تامین الکترونیکی مبتنی بر رایانش ابری صنعت ساخت و ساز ایران» تاثیر مثبت و معناداری می گذارد.
کلید واژگان: رایانش ابری، زنجیره تامین، زنجیره تامین الکترونیکی، صنعت ساخت و سازWith the development of information and communication technology, part of the supply chain, including organizational customers, suppliers, and other sectors that play an important role in the business process, has been transferred to existing information technology platforms, causing a complete change. Patterns of trade have become traditional. Thus, the purpose study is to present a conceptual model of the electronic supply chain based on cloud computing in the Iranian construction industry. The research method in this study is descriptive-correlational and analysis of the variance-covariance matrix. This research has been done in the form of libraries and fields. Thus, first, the literature libraries of the "electronic supply chain based on cloud computing", research background and theories on the subject were conducted, and after identifying the indicators, a questionnaire was distributed among the experts of companies active in the construction industry and a questionnaire was distributed. Finally, using the structural equation modeling method, the proposed conceptual model of the research was analyzed. Based on the structural equation modeling findings, in the companies active in the construction industry, "Cost Effectiveness (CEP)", "Delivery (DP)", "Quality (QP)", "Customer Relationship (CRP)", "Integration" (IP) "," Technology (TP) "," Flexibility (FP) "," Stability (S) "," Environmental Intelligence (IE) "," Ease of Access (EA) "and" Tactical Advantage (TA) " on "Electronic supply chain based on cloud computing in Iran's construction industry" has a positive and significant effect.
Keywords: cloud computing, Construction Industry, Supply Chain, Electronics Supply Chain -
هدفپژوهش فعلی به دنبال ارایه مدل کیفی خرد بنیان های توانمندی های پویا در شرکت های ارایه دهنده رایانش ابری در ایران است. بدین منظور بر اساس مدل مرجع تیس (2007)، خرد بنیان های سه حوزه رصد، تصاحب و بازآرایی استخراج شده است. روش شناسی پژوهش: روش پژوهش مطالعه فعلی، مطالعه چندموردی (Extended Case Stud) است. با توجه به نو بودن موضوع پژوهش و عدم وجود یک مدل مرجع، از طریق بررسی تجربیات بهینه و مصاحبه های عمیق با مدیران اصلی سازمان ها، مولفه های پژوهش گردآوری شد. به همین منظور از طریق تدوین پروتکل مصاحبه و گفتگو با 14 نفر از مدیران ارشد شرکت های فعال در حوزه رایانش ابری ایران، اشباع نظری ایجاد شد. سپس از طریق تحلیل محتوای کیفی، مولفه ها استخراج شد. یافته ها: در خرد بنیان های حوزه رصد بیش از همه، سه سازه شهود مدیران ارشد، روند رفتار مصرف کننده در کشورهای مشابه با رفتار مصرف کننده حوزه ICT ایران و بررسی فرصت های صادراتی، متفاوت از نتایج پژوهش های پیشین است. در حوزه تصاحب نیز سه سازه انتقال دانش فناوری، Best Practice و الزامات قانونی ایزو و کیفیت جزو مقوله هایی است که کمتر در پژوهش های پیشین به آن ها اشاره شده است و در نهایت در حوزه بازآرایی نیز مقوله های مدیریت استراتژیک اقتضایی، هم ذهنی استراتژیک سازمانی، مدیریت تجربه مشتریان و پایمردی استراتژیک کمتر مورد بررسی قرار گرفته است. به شکل کلی نقش کلیدی مدیران ارشد در راهبری موضوعات و ایجاد هم ذهنی و همراهی مناسب با پرسنل و مشتریان به عنوان درون نمایه اصلی مورد توجه مدیران برای پیشبرد توانمندی پویا در سازمان ها بوده است.اصالت/ارزش افزوده علمی: با توجه به ماهیت فناوری، اقتصادی، سیاسی و اجتماعی حاکم بر فعالیت این شرکت ها نیاز است از طریق شناسایی خرد بنیان های توانمندی های پویا، نقشه راه مشخصی را برای فعالان این حوزه ارایه کرد.کلید واژگان: بازآرایی، تصاحب، توانمندی های پویا، رایانش ابری، رصدPurposeThe present study seeks to provide a qualitative model of the micro foundations of dynamic capabilities in cloud computing companies in Iran. For this purpose, the micro foundations of the three areas of Sensing, seizing and reconfiguring have been extracted based on the reference model of Teece (2007).MethodologyThe research methodology of the study is Extended Case Study. Due to the novelty of the research topic and the lack of a reference model, research components were collected through review of optimal experiences and in-depth interviews with key managers of organizations. For this reason, we created a theoretical saturation by compiling a protocol of interviews and conversations with 14 senior managers of active companies in the field of cloud computing in Iran. Then, through qualitative content analysis, the components were extracted.FindingsIn the micro foundations of the field of Sensing, the three construct of senior managers intuition, the trend of consumer behavior in countries similar to the consumer behavior of Iran's ICT field and the study of export opportunities, are different from the results of previous researches. In the field of seizing, the three construct technology knowledge transfer, best practice and legal requirements of ISO and quality are among the categories that are less mentioned in previous researches. Finally, in the field of reconfiguring, the construct of contingent strategic management, organizational strategic empathy, customer experience management and strategic perseverance have been less studied. In general, the key role of senior managers in leading issues and creating empathy and appropriate cooperation with staff and customers as the main profile of managers has been considered to promote dynamic empowerment in organizations.Originality/Value: Due to the nature of technology, economic, political and social governance of Iranian IT companies, it is necessary to provide a clear roadmap for in this sector by identifying the micro foundations of dynamic capabilities.Keywords: cloud computing, Dynamic Capabilities, Reconfiguring, Seizing, Sensing
-
پژوهشنامه بازرگانی، پیاپی 102 (بهار 1401)، صص 133 -156
هوشمندی فروش،به مفهوم انجام عملیات خودکارفروش برپایه اعتماد، امنیت وشفافیت در بستر بلاک چین بااستفاده از کدهای رمزنگاری شده است که با ثبت جزییات تمام تراکنش های فروش در شبکه توزیع شده و غیرمتمرکز بلاک چین،، توسط کدهای رهگیری مشخص و با مشاهده و نظارت مستقیم تمام اعضای شبکه انجام می شود.هدف پژوهش حاضر، مشخص نمودن عوامل علی موثر بر هوشمندی فروش در بستر بلاک چین و پیامدهای آن با استفاده از تیوری داده بنیاد است. پژوهش حاضر از نوع کیفی است. روش جمع آوری داده ها به صورت مصاحبه عمیق بوده و متون مصاحبه در سه مرحله کدگذاری باز، محوری و انتخابی مورد تحلیل قرار گرفت. برای تحلیل داده ها از نرم افزار مکس کیودا 20 استفاده شد. روش جمع آوری داده، مصاحبه عمیق و روش نمونه گیری نیز از نوع گلوله برفی است. در این مطالعه با هدف جمع آوری اطلاعات کیفی و واقعی در مجموع با 17 نفر از افراد متخصص مصاحبه صورت گرفت و در نفر 13 اشباع نظری حاصل شد ولی برای اطمینان با تمام خبرگان مصاحبه انجام شد. برای بررسی مبانی نظری و پیشینه تحقیق، 26مقاله انگلیسی مرتبط با کلمات کلیدی در موضوع تحقیق در بازه زمانی2020 تا 2021 از سایت های معتبر علمی بررسی گردید. دراین پژوهش، هوشمندی فروش در بستر بلاک چین به عنوان مقوله محوری مشخص گردید و مهمترین عوامل علی تاثیر گذار بر آن قراردادهوشمند، تجارت هوشمند، زیست بوم کارافرینی دیجیتالی، حکمرانی دیجیتال، پشتیبانی دیجیتالی هوشمند، بلاک چین، آنالیز پیشرفته اطلاعات، اتوماسیون رباتیک فرایندها، اعتماد الکترونیکی، اتوماسیون فرآیند دیجیتال و ارتباطات هوشمند مشخص شدند. پژوهش حاضر منجر به ارایه الگوی پارادایمی باعنوان هوشمندی فروش در بستر بلاک چین با استفاده از تیوری داده بنیاد گردید.
کلید واژگان: هوشمندی فروش، توافق هوشمند، بلاک چین، تئوری داده بنیادBlockchain-based smart sales contract, is an electronic and irreversible agreement between buyer and seller, which is concluded on a blockchain basis accourding to certain conditions with the elimination of intermediaries based on trust, security and transparency and is implemented automatically. Using the systematic review approach, the background is studied. In the present study, in order to identify the factors affecting the smart sales contract, 40 related articles in the period 2018 to 2021 in Persian and English were reviewed. The text of the articles were coded and analyzed using grounded theory approach in Max Kioda software 20. According to the research results, some of the most important causal factors influencing blockchain-based smart contracting are: electronic trust, intelligent digital support, blockchain, process robotics automation, knowledge smartening, digital process automation, intelligent communication, service level agreement, IoT, value network and value creation, website quality, advanced information analysis and finally the cloud computing strategy.
Keywords: Smart Sales Contract, Blockchain, Cloud Computing, Grounded Theory
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.